RPO(Relative Path Overwrite)相對路徑覆蓋攻擊
Temperature: 0 °C
首先,先來用例子說明何謂「相對路徑」何謂「絕對路徑」。
例如你有一個網址為http://www.demo.com
而在程式碼中你想要呼叫一個在http://www.demo.com/css/style.css 檔案
一般相對路徑的寫法會是:
include('css/style.css')//表示在css子目錄下的style.css檔案
//另外相對路徑的表現方式還有用「.」代表目前所在目錄,用「..」代表上一層目錄。
而絕對路徑的寫法則會是:
include('/css/style.css')//表示在本機www底下的css子目錄下的style.css檔案
不知道絕對路徑?
php取得絕對路徑的作法可以使用:
dirname(__FILE__)
echo __FILE__ ; // 取得當前文件的絕對地址
echo dirname(__FILE__); // 取得當前文件所在的絕對目錄
echo dirname(dirname(__FILE__)); //取得當前文件的上一層目錄名
所以該怎麼寫才能防止RPO(Relative Path Overwrite)相對路徑覆蓋攻擊呢?
解決方式就是別再使用相對路徑了......。
以後呼叫js、css或插入連結圖片及檔案從此不要再使用相對路徑。
另外也順便將iframe設定成「header("X-Frame-Options: DENY")」。
順便也過濾一些危險符號,例如「%2F」轉換成「/」...等。
說真的我是第一次遇到這樣的資安疑慮。
以往為了專案系統能夠順利移機到客戶端主機,基本上都會使用相對路徑的方式撰寫。
不管要include css 或者js。
以往也不曾被弱點掃描掃到有資安疑慮,這樣的撰寫模式也就沿用至今,直到這次被掃到弱點.......。